摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要588)      PDF (929KB)(340)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    2. 物联网中多密钥同态加密的联邦学习隐私保护方法
    管桂林, 支婷, 陶政坪, 曹扬,
    信息安全研究    2024, 10 (10): 958-.  
    摘要505)      PDF (1704KB)(212)    收藏
    借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练.
    参考文献 | 相关文章 | 多维度评价
    3. 基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
    林奕夫, 陈雪, 徐梦宇, 陈云,
    信息安全研究    2024, 10 (10): 937-.  
    摘要380)      PDF (1282KB)(106)    收藏
    为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全.
    参考文献 | 相关文章 | 多维度评价
    4. 零信任的安全模型研究
    高能, 彭佳, 王识潇,
    信息安全研究    2024, 10 (10): 886-.  
    摘要349)      PDF (2270KB)(296)    收藏
    零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
    参考文献 | 相关文章 | 多维度评价
    5. 基于大语言模型的Bash命令注入攻击检测系统研究
    范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
    信息安全研究    2024, 10 (E2): 27-.  
    摘要317)      PDF (763KB)(181)    收藏
    Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
    参考文献 | 相关文章 | 多维度评价
    6.  基于大语言模型的零样本安全知识抽取方法
    陈继智, 万朝华, 张斯威,
    信息安全研究    2024, 10 (E2): 59-.  
    摘要283)      PDF (1210KB)(100)    收藏
    网络威胁情报(cyber threat intelligence, CTI)报告是了解和应对网络威胁的重要资源.然而,从报告中提取信息是一个巨大挑战,因为其中包含了各种多样且复杂的实体和关系.虽然当前先进的模型在特定提取领域展现出卓越潜力,但它们通常需要大量的训练数据.提出了一种零样本信息提取方法ChatTKG,利用大语言模型(large language model, LLM)从CTI报告中提取知识.通过与LLM进行交互式对话,使用预定义的提示和模板,ChatTKG几乎无需训练过程就可以抽取符合结构化威胁信息表达(structured threat information expression, STIX)标准的安全知识,并且支持MITRE上12种战术和700多种技术的识别抽取.在公开数据集上的实验结果显示,ChatTKG取得了显著的效果,甚至超越了某些全量学习模型.
    参考文献 | 相关文章 | 多维度评价
    7. 基于车路云一体化的网络安全建设方案探究
    刘宏, 边雨,
    信息安全研究    2024, 10 (E2): 68-.  
    摘要257)      PDF (1105KB)(139)    收藏
    随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
    参考文献 | 相关文章 | 多维度评价
    8. 网络安全态势感知平台实时监控与响应机制研究
    王新华, 徐清波, 徐清波,
    信息安全研究    2024, 10 (E2): 24-.  
    摘要251)      PDF (555KB)(238)    收藏
    围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
    参考文献 | 相关文章 | 多维度评价
    9. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要249)      PDF (1274KB)(127)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    10. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要245)      PDF (1420KB)(195)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    11. 基于同态加密和边缘计算的关键目标人脸识别方案
    刘家森, 王绪安, 余丹, 李龙, 赵臻,
    信息安全研究    2024, 10 (11): 1004-.  
    摘要241)      PDF (2205KB)(92)    收藏
    随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性.
    参考文献 | 相关文章 | 多维度评价
    12. 生成式人工智能数据跨境现状及治理框架
    姚迁, 刘晋名, 寇振东,
    信息安全研究    2024, 10 (E2): 88-.  
    摘要241)      PDF (684KB)(104)    收藏
    随着生成式人工智能的迅速发展,数据跨境流动日益频繁.目前,生成式人工智能领域的数据跨境实践与现行法律法规存在较大差距.应当构建全链路数据跨境风险防控体系,完善我国现行数据跨境流动管理制度,并确立基于互惠原则的国际合作机制,以减少数据跨境壁垒,实现数据自由流动与数据保护的平衡.
    参考文献 | 相关文章 | 多维度评价
    13.  面向信创操作系统的闭源内核模糊测试框架
    黄正, 马哲宇, 李媛, 张超, 吴长禾, 周昌令,
    信息安全研究    2024, 10 (E2): 7-.  
    摘要229)      PDF (1507KB)(111)    收藏
    国产信创操作系统是基于Linux操作系统进行深度定制修改的闭源产品,是国家信息化创新的重要组成部分.目前对闭源操作系统的模糊测试存在接口信息不完备和缺乏有效反馈等问题.本研究针对信创操作系统内核,设计了一套模糊测试系统ClOSeFuzz,通过差异分析与引导机制,专注于测试与Linux内核相比业务逻辑变更部分的代码.ClOSeFuzz系统采用基于硬件的覆盖率反馈技术,有效解决了闭源内核测试的反馈问题.实验结果表明,针对信创操作系统闭源内核,ClOSeFuzz系统在70h内的测试覆盖率相较于传统的黑盒测试方案提高了约550%.此外,ClOSeFuzz系统成功识别出39个软件缺陷,其中26个为定制修改引入的独特缺陷.
    参考文献 | 相关文章 | 多维度评价
    14.  网络与信息安全事件应急响应机制探究
    王志明, 王益多,
    信息安全研究    2024, 10 (E2): 117-.  
    摘要226)      PDF (625KB)(128)    收藏
    为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
    参考文献 | 相关文章 | 多维度评价
    15. 基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    信息安全研究    2025, 11 (3): 221-.  
    摘要224)      PDF (3519KB)(64)    收藏
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    参考文献 | 相关文章 | 多维度评价
    16.  基于检索增强生成的智能渗透测试方法研究
    高康, 汤博文, 金建栋, 赖清楠, 周昌令,
    信息安全研究    2024, 10 (E2): 32-.  
    摘要221)      PDF (3674KB)(181)    收藏
    传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
    参考文献 | 相关文章 | 多维度评价
    17. 基于Louvain多图融合的口令爆破检测技术研究
    黄自力, 熊璐, 邱震尧,
    信息安全研究    2024, 10 (E2): 2-.  
    摘要221)      PDF (1381KB)(151)    收藏
    口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
    参考文献 | 相关文章 | 多维度评价
    18. 美国和欧盟网络平台治理规则研究
    李媛, 郝文江,
    信息安全研究    2024, 10 (E2): 40-.  
    摘要219)      PDF (839KB)(106)    收藏
    通过探讨美国和欧盟(以下简称“美欧”)网络平台治理规则,分析其理论基础、法律框架和具体规则,并比较2种模式的差异,为我国网络平台治理提供借鉴.首先,回顾网络平台发展历程,界定平台定义和治理目标;其次,分析国际网络平台治理原则,阐述美欧网络平台治理相关法律法规;然后,针对2类具有代表性的平台,比较美欧在治理规则方面的异同;最后,分析美欧网络平台治理模式的差异,总结各自优势和发展趋势,并提炼出对我国网络平台治理的有益启示.
    参考文献 | 相关文章 | 多维度评价
    19.  欧盟《人工智能法案》概述和立法启示
    胡君朴, 刘京, 李婧旖, 顾成苗, 武建双,
    信息安全研究    2024, 10 (E2): 266-.  
    摘要209)      PDF (1927KB)(113)    收藏
    随着数字经济的快速发展和数字社会的高效运转,人工智能算法的发展日新月异,呈现出前所未有的繁荣景象.对此,欧盟出台了《人工智能法案》,在全球人工智能监管领域迈出了一大步.首先简要概述《人工智能法案》的出台背景和关键内容,其次展开描述算法审计制度、通用人工智能供应链主体权利与义务的主要内容,最后提出对我国人工智能监管领域的启发和建议.
    参考文献 | 相关文章 | 多维度评价
    20. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要207)      PDF (1092KB)(158)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    21. 基于协同注意力的多家族恶意域名入侵检测
    徐红泉, 金琦, 娄冰, 孙志华,
    信息安全研究    2024, 10 (12): 115-.  
    摘要204)      PDF (1317KB)(178)    收藏
    及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
    参考文献 | 相关文章 | 多维度评价
    22. 基于零信任机制的粮食溯源区块链访问控制模型
    左敏, 刘泓辰, 汪颢懿, 钟睿哲, 张青川,
    信息安全研究    2024, 10 (10): 944-.  
    摘要204)      PDF (2180KB)(113)    收藏
    针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制(tokenbased access control, TBAC)相结合.以令牌作为访问资源的凭证,同时引入用户信任度分析,建立了动态灵活的授权机制,实现了细粒度的访问控制.加以区块链智能合约保证访问控制自动可信的判决,利用TBAC模型实现以令牌为基础的访问控制;其次,基于用户的访问行为,使用模糊层次分析法(FAHP),从而得到用户信任值的计算方法,并设计相应的访问控制策略.实验结果表明,该方法能够正确、高效地响应访问请求,在保证粮食溯源数据有效访问的基础上动态授予用户访问权限,实现了安全可靠的数据访问控制.
    参考文献 | 相关文章 | 多维度评价
    23. 简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    信息安全研究    2024, 10 (E2): 139-.  
    摘要181)      PDF (676KB)(142)    收藏
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    24. 多种深度学习融合的网络流量异常检测模型
    刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻,
    信息安全研究    2024, 10 (E2): 54-.  
    摘要180)      PDF (1425KB)(182)    收藏
    网络流量是用户访问网站时产生的数据交换量,及时识别不寻常的流量波动对网络系统的稳定性至关重要.现有方法常忽视时间序列数据的时间维度,为此提出了一种结合CTABiGRU的新型网络流量异常检测模型.该模型利用卷积神经网络提取序列的局部特征,时序神经网络处理序列的时间维度特征,双向门控循环单元从2个方向学习长期依赖关系.此外,通过在时序神经网络和双向门控循环单元中加入注意力机制,CTABiGRU模型能更全面地建模时间序列特征,有效提升异常检测准确性和稳定性.实验结果显示,该方法在检测准确率与精确度上较传统深度学习模型有显著提高.
    参考文献 | 相关文章 | 多维度评价
    25. 零信任架构的回望与未来发展研究
    王若晗, 向继, 管长御, 王雷,
    信息安全研究    2024, 10 (10): 896-.  
    摘要176)      PDF (1683KB)(146)    收藏
    随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
    参考文献 | 相关文章 | 多维度评价
    26. 基于联邦学习的SDP信任评估模型设计
    池亚平, 刘佳辉, 梁家铭,
    信息安全研究    2024, 10 (10): 903-.  
    摘要176)      PDF (1860KB)(126)    收藏
    随着网络边界日益模糊,零信任作为网络安全防御的新范式应运而生.针对零信任安全架构在面对大数据时代所带来的海量上下文信息和多样化终端情境下,信任评估效率低且难以有效保护用户数据隐私的问题,提出了一种基于联邦学习的SDP信任评估模型及其部署方法.该模型通过去中心化思想,在不共享原始数据的情况下训练全局模型,保护各分布式SDP控制器节点的用户数据隐私.通过实验和对比分析,证明此零信任评估模型可有效分类恶意和合法数据流,并且效率优于同类文献方案.
    参考文献 | 相关文章 | 多维度评价
    27. 基于汉明重量的序列密码体制识别方案
    史国振, 李楚涵, 谢绒娜, 谭莉, 胡云深,
    信息安全研究    2024, 10 (12): 1172-.  
    摘要175)      PDF (1655KB)(66)    收藏
    密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%.
    参考文献 | 相关文章 | 多维度评价
    28. 网络空间安全技术发展趋势研究
    冯登国,
    信息安全研究    2025, 11 (1): 2-.  
    摘要174)      PDF (563KB)(135)    收藏
    相关文章 | 多维度评价
    29. 基于区块链的车联网多因素跨域认证方案
    王雨鑫, 郑东, 韩刚, 马妍,
    信息安全研究    2024, 10 (11): 1074-.  
    摘要174)      PDF (4252KB)(105)    收藏
    随着车联网应用服务数量和普及度的迅速上升,用户数量不断增加,车联网环境安全是一个需要关注的问题. 对于车联网系统来说车辆信息存在被窃取与篡改的风险,进一步影响车联网系统的健康运行. 鉴于此,提出了基于区块链的车联网多因素跨域认证方案. 将整个车联网置于联盟链中,有效解决了不同域之间存在的信任间隙问题;通过对车辆用户信息进行多因素认证,有效防止用户信息的泄露,保障了用户数据的安全性;将区块链和认证技术相结合,极大降低用户身份认证信息的冗余操作,同时实现了车联网信息的同步查询.安全性分析表明了该方案的可行性.
    参考文献 | 相关文章 | 多维度评价
    30. 电子政务外网网络安全挑战与应对策略
    杨玲,
    信息安全研究    2024, 10 (E2): 114-.  
    摘要172)      PDF (592KB)(97)    收藏
    随着数字经济时代的到来,全球数字化转型加速推进,数字基础设施已经成为现代社会的基石,特别是网络基础设施的广覆盖、宽连接,对经济发展、社会运行以及个人生活都起着至关重要的作用.然而,网络基础设施的广泛连接应用也伴随着日益复杂的网络安全威胁,如以终端为跳板的木马渗透、违规外联、恶意钓鱼等.针对电子政务外网终端认证、终端一机两用、终端安全隔离等问题,采用零信任体系建设,将电子政务外网安全建设延伸到基层行政村.
    参考文献 | 相关文章 | 多维度评价
    31.  基于深度学习的时空特征融合网络入侵检测模型研究
    李聪聪, 袁子龙, 滕桂法,
    信息安全研究    2025, 11 (2): 122-.  
    摘要168)      PDF (1944KB)(161)    收藏
    随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
    参考文献 | 相关文章 | 多维度评价
    32. 威胁情报赋能实战化安全运营
    邬胜, 覃辉志,
    信息安全研究    2024, 10 (E2): 207-.  
    摘要167)      PDF (1123KB)(92)    收藏
    政企单位主要以国家法律法规和行业规范为基准、以合规为驱动开展网络安全建设.随着网络安全形势的日益复杂、APT团伙组织的持续活跃,体系化、实战化、常态化的网络安全建设和运营愈发重要.在这种情况下,威胁情报技术成为构建网络安全主动防御体系和开展实战化安全运营的重要要素.基于网络安全实践经验,描述如何利用威胁情报技术赋能网络安全运营,全面提升网络安全威胁预警、发现、防御与持续对抗能力.
    参考文献 | 相关文章 | 多维度评价
    33. 大模型安全风险及治理路径研究
    徐凌验,
    信息安全研究    2024, 10 (10): 975-.  
    摘要167)      PDF (1104KB)(200)    收藏
    参考文献 | 相关文章 | 多维度评价
    34. 网络告警智能降噪技术研究与实践
    张肖楠, 范絮妍, 谈松, 石宇, 周登彦,
    信息安全研究    2024, 10 (E2): 230-.  
    摘要166)      PDF (3359KB)(120)    收藏
    网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.针对该问题,以可实战、易落地、体系化为原则形成一套智能告警降噪技术体系,从噪声告警的多个成因出发,分别提出相应告警降噪方法.通过充分利用态势感知平台的安全日志、资产数据和运营研判结果数据,对网络告警的攻击意图、可信程度、危害程度等进行综合分析,实现对海量告警进行逐层降噪的效果,达到既可对噪声告警进行有效过滤又可在海量告警中准确筛选高价值告警的目标.目前,网络告警智能降噪技术已在实际网络环境中投入应用,极大提升了网络告警的研判效率,有效支撑了安全运营工作.
    参考文献 | 相关文章 | 多维度评价
    35.  融合多模态特征的恶意TLS流量检测方法
    曾庆鹏, 贺述明, 柴江力,
    信息安全研究    2025, 11 (2): 130-.  
    摘要163)      PDF (3159KB)(116)    收藏
    恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
    参考文献 | 相关文章 | 多维度评价
    36. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要162)      PDF (1298KB)(132)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    37. 面向社交网络平台的多模态网络欺凌检测模型研究
    李猛坤, 李柯锦, 王琪, 袁晨, 吕慧颖, 应作斌,
    信息安全研究    2025, 11 (2): 154-.  
    摘要159)      PDF (2099KB)(56)    收藏
    随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from transformers)模型与ResNet50模型相结合,分别提取文本和图片的单模态特征,并进行决策层融合,对融合后的特征进行检测,实现了对网络欺凌与非网络欺凌2个类别的文本和图片的准确识别.实验结果表明,提出的多模态网络欺凌检测模型能够有效识别出包含文本与图片的具有网络欺凌性质的社交网络帖子或者评论,提高了多模态形式网络欺凌检测的实用性、准确性和效率,为社交网络平台的网络欺凌检测和治理提供了一种新的思路和方法,有助于构建更加健康、文明的网络环境.
    参考文献 | 相关文章 | 多维度评价
    38.  Rust语言的安全现状与分析
    陈灵锋, 程宇辉,
    信息安全研究    2024, 10 (E2): 49-.  
    摘要159)      PDF (1194KB)(82)    收藏
    随着现代计算需求的不断提升,编程语言在内存安全和执行效率上的性能变得尤为重要.Rust语言因其卓越的性能,在新兴编程语言中脱颖而出,并在系统级开发、高性能计算等领域得到广泛应用.Rust通过独特的所有权系统和借用检查器,有效防止了诸如空指针引用、缓冲区溢出和数据竞争等常见内存错误.在日益壮大的开源社区和商业集体的支持下,Rust在众多应用场景中展现出替代CC++的潜力.尽管Rust在内存安全方面表现出色,但并非完美无缺.据RustSec统计,目前已在Rust第三方组件中发现了608个漏洞,其中包括175个内存破坏漏洞、69个拒绝服务漏洞、60个线程安全漏洞,以及涉及密码学误用和代码执行等问题.探讨Rust语言的内存安全机制及其优势,分析安全漏洞成因并提出应对措施,以进一步提升Rust的默认安全性,为编写更加可靠的程序提供理论基础.
    参考文献 | 相关文章 | 多维度评价
    39. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要156)      PDF (2238KB)(81)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    40.  基于蜜罐技术的网络安全主动防御体系建设实践
    胡震, 曹航, 刘鹏, 邱文元,
    信息安全研究    2024, 10 (E2): 249-.  
    摘要146)      PDF (687KB)(87)    收藏
    随着网络攻击手法的不断演变和升级,传统被动防御机制已不足以有效应对日益智能化和隐蔽的攻击手段,监管单位与国家标准提出提升网络威胁与攻击行为识别分析和主动防御能力的要求,因此,构建网络安全主动防御体系成为关键途径.蜜罐技术是一种基于伪装欺骗理论的主动防御技术.首先概述了蜜罐技术及其特性技术,然后描述了基于蜜罐技术的网络安全主动防御体系架构设计,最后总结了蜜罐技术在信息系统4类业务区域的落地实践,论证了该体系的有效性和实用性.
    参考文献 | 相关文章 | 多维度评价